Хакер IntelBroker отримав доступ до конфіденційних даних Nokia через злам системи постачальника послуг

Photo of author

CyberSecureFox Editorial Team

Кіберзлочинець під псевдонімом IntelBroker здійснив успішну атаку на конфіденційні дані компанії Nokia, використавши вразливість у системі одного з постачальників послуг. Цей інцидент яскраво демонструє зростаючу загрозу атак на ланцюги поставок (supply chain attacks) та підкреслює критичну важливість комплексного підходу до корпоративної кібербезпеки.

Механізм атаки та масштаб компрометації

За результатами розслідування, проведеного Bleeping Computer, зловмисник експлуатував критичну вразливість у конфігурації сервера SonarQube, що належить неназваному підряднику Nokia. Використання стандартних облікових даних дозволило отримати несанкціонований доступ до внутрішніх ресурсів. Серед викрадених даних зафіксовано SSH-ключі, вихідний код, RSA-ключі, облікові дані BitBucket, SMTP-акаунти та веб-хуки – критично важливі активи для безпеки корпоративної інфраструктури.

Офіційна позиція Nokia та поточний статус розслідування

Представники Nokia підтвердили факт інциденту та розпочали внутрішнє розслідування. Згідно з офіційною заявою компанії: “Наше поточне розслідування не виявило доказів компрометації корпоративних систем або даних. Ситуація знаходиться під постійним моніторингом служби безпеки”. Проте експерти з кібербезпеки відзначають, що повний масштаб витоку може бути встановлений лише після детального аудиту всіх потенційно скомпрометованих систем.

Тактика зловмисника та попередні атаки

Аналіз діяльності IntelBroker показує, що даний інцидент є частиною масштабної кампанії. Протягом року хакер успішно атакував такі технологічні компанії як T-Mobile, AMD, Apple та Cisco, використовуючи схожу методологію компрометації систем сторонніх постачальників послуг (MSP). Це свідчить про системний характер загрози та необхідність перегляду підходів до безпеки корпоративних екосистем.

Для мінімізації ризиків подібних інцидентів організаціям рекомендується впровадити комплекс захисних заходів: регулярний аудит безпеки третіх сторін, використання багатофакторної автентифікації для всіх систем, посилений контроль за конфігураціями сервісів розробки та впровадження Zero Trust архітектури. Особливу увагу слід приділити захисту репозиторіїв коду та управлінню обліковими даними, оскільки саме ці активи найчастіше стають ціллю атак на ланцюги поставок.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.